« SimJacker », находится в определенном программном обеспечении, называемом S @ T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт, которое широко используется операторами мобильной связи как минимум в 30 странах и может использоваться независимо от того, какие телефоны жертвы используют.
Что беспокоит? Специальная частная компания, которая работает с правительствами, активно использует уязвимость SimJacker по крайней мере в последние два года для проведения целенаправленного наблюдения за пользователями мобильных телефонов в нескольких странах.
S @ T Browser , сокращение от SIMalliance Toolbox Browser, представляет собой приложение, которое устанавливается на различные SIM-карты, включая eSIM, как часть SIM Tool Kit (STK) и предназначено для того, чтобы мобильные операторы могли предоставлять некоторые базовые услуги, подписки. и дополнительные услуги по беспроводной связи для своих клиентов.
Поскольку S @ T Browser содержит ряд инструкций STK - таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных - которые могут быть вызваны простым отправлением SMS-сообщения на устройство, Программное обеспечение предлагает среду выполнения для запуска вредоносных команд на мобильных телефонах.
Как работает уязвимость Simjacker?
Обнаруженная исследователями из AdaptiveMobile Security в опубликованном сегодня новом исследовании , уязвимость может быть использована с помощью GSM-модема за 10 долларов США для выполнения нескольких задач, перечисленных ниже, на целевом устройстве, просто отправив SMS-сообщение, содержащее определенный тип шпионского кода.
- Извлечение местоположения целевого устройства и информации IMEI,
- Распространение неверной информации путем отправки поддельных сообщений от имени жертв,
- Выполнение мошенничества с премиальной ставкой путем набора номеров с премиальной ставкой,
- Шпионить за окружением жертв, приказав устройству позвонить по номеру телефона злоумышленника,
- Распространение вредоносных программ, заставляя браузер телефона жертвы открывать вредоносную веб-страницу,
- Выполнение атак отказа в обслуживании путем отключения SIM-карты и
- Получение другой информации, такой как язык, тип радио, уровень заряда батареи и т. Д.
«Во время атаки пользователь совершенно не знает, что он получил атаку, что информация была извлечена и что она была успешно удалена», объясняют исследователи.
«Информация о местонахождении тысяч устройств была получена с течением времени без ведома или согласия целевых пользователей мобильных телефонов. Однако атака Simjacker может и была расширена для выполнения дополнительных типов атак».
«Эта атака также уникальна тем, что сообщение атаки Simjacker может быть логически классифицировано как несущее полную вредоносную нагрузку, особенно шпионское ПО. Это потому, что оно содержит список инструкций, которые SIM-карта должна выполнить».
Уязвимость Simjacker, используемая в дикой природе
«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощренная атака, когда-либо существовавшая в основных мобильных сетях», - сказал Кэтал МакДейд, технический директор AdaptiveMobile Security в пресс-релизе.
«Это главный тревожный сигнал, который показывает, что враждебные субъекты вкладывают значительные средства во все более сложные и творческие способы подорвать сетевую безопасность. Это ставит под угрозу безопасность и доверие клиентов, операторов мобильной связи и влияет на национальную безопасность целых стран».
Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются «развить эти атаки в других областях».
Исследователи ответственно раскрыли подробности этой уязвимости Ассоциации GSM, торговой организации, представляющей сообщество операторов мобильной связи, а также альянс SIM, представляющий основных производителей SIM-карт / UICC.
SIMalliance признал проблему и предоставил рекомендации для производителей SIM-карт по обеспечению безопасности для push-сообщений S @ T.
Мобильные операторы также могут немедленно устранить эту угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S @ T.
Как потенциальная жертва, кажется, что пользователь мобильного устройства ничего не может сделать, если он использует SIM-карту с развернутой на нем технологией S @ T Browser, кроме запроса на замену своей SIM-карты, на которой установлены запатентованные механизмы безопасности.